Intel: Den eksterne tastatur-appen vår har en kritisk feil. slett det nå!

Tips for å utvikle en sikker mobilapp Appsikkerhet er viktig. Her er noen tips for å sikre at den nye appen din er en bruker kan stole på.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • Tre kritiske sikkerhetsfeil i Intel Remote Keyboard-applikasjonen kan tillate en angriper å injisere tastetrykk og utføre kode på en tilkoblet maskin.
  • Intel har valgt å avbryte appen i stedet for å oppdatere den, og brukerne blir bedt om å avinstallere den med en gang. Alternative apper er tilgjengelige for både iOS og Android, og berørte maskiner kan fremdeles kobles til med trådløse tastaturer og mus.

En kritisk feil i Intel Remote Keyboard-appen for iOS og Android har ført til at Intel besluttet å avbryte appen, og selskapet råder alle brukere til å avinstallere den så snart som mulig.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Brukt i forbindelse med Intel Next Unit of Computing (NUC) mini-PC-er og Intel Compute Stick i flashdrive-størrelse, la Intel Remote Keyboard brukere brukere å kontrollere maskinene i liten form fra en smarttelefon.

Sikkerhetsrådgivningen fra Intel siterer tre separate CVE-er som påvirker appen, og i stedet for å utstede rettelser for feilene har Intel trukket den helt. En talsperson fra Intel fortalte Threatpost at appen var planlagt avsluttet og at den nå skjer ikke var relatert til feilene.

NUC- og Compute Stick-brukere som er avhengige av Intel Remote Keyboard, er uten hell for nå - det er ikke noe ord fra Intel om utgivelsen av en ny versjon, og fra og med denne skrivingen har appen blitt trukket fra både Apple App Store og Google Play.

Remote Keyboard-appen lar brukere koble seg til NUC eller Compute Stick ved hjelp av Wi-Fi Direct-protokollen, som lar peer-to-peer-tilkoblinger mellom kompatible enheter. Wi-Fi Direct har hatt sikkerhetsproblemer i det siste, selv om det ikke er noe som tyder på at Intels feil skyldes protokollen i stedet for Remote Keyboard-appen.

En eskalering av privilegium angrep både fjernt og lokalt

De tre feilene som er nevnt av Intel, maler et dystert bilde av fjerntastaturets sikkerhet.

CVE-2018-3641 lar en nettverksangriper injisere tastetrykk som en lokal bruker, CVE-2018-3645 lar en lokal angriper injisere tastetrykk i en annen ekstern tastaturøkt, og CVE-2018-3638 lar en autorisert lokal angriper utføre vilkårlig kode som en privilegert bruker. Sårbarhetene ble vurdert (av 10) henholdsvis 9, 0, 8, 0 og 7, 2 på CVE-risikoskalaen.

De tre feilene påvirker alle versjoner av Intel Remote Keyboard, som kan forklare hvorfor Intel har bestemt seg for å avvikle det i stedet for å utstede en løsning - feilen kan være dypt nok i appens kode til at det å prøve å fikse det ville nødvendiggjøre en ny design.

Med Intel Remote Keyboard-appen som offisielt er død, vil brukere av NUC og Compute Stick måtte nøye seg med et trådløst tastatur og mus eller et annet eksternt tastaturapplikasjon, hvorav det er flere for både iOS og Android tilgjengelig i deres respektive appbutikker.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • 27 måter å redusere insider sikkerhetstrusler (gratis PDF) (TechRepublic)
  • Intel Remote Keyboard-appen ble avviklet i møte med kritisk sårbarhet (ZDNet)
  • Har du en gammel PC? Finn ut om du får Intels siste Spectre-patch (TechRepublic)
  • Intel: Vi vil nå aldri korrigere Spectre-variant 2-feil i disse brikkene (ZDNet)
  • Massiv Intel CPU-feil: Forstå de tekniske detaljene til Meltdown og Spectre (TechRepublic)
Bilde: Intel

© Copyright 2020 | mobilegn.com